当前位置:首页 > Kerberos认证协议的研究和改进
Kerberos认证协议的研究和改进
摘 要: 分析比较了新Kerberos认证协议认证协议与原Kerberos认证协议,指出了对Kerberos改进的一些主要方面,并指出了其局限性。在此基础上提出了将公钥公钥密码体制密码体制ECC与对称密码体制AES引入到Kerberos认证协议中的方案。该方案不仅解决了Kerberos认证协议中密钥的分配和管理问题, 而且提高了Kerberos认证协议的安全性,使其遭受口令攻击的危险得到降低,更好地解决了工业控制网络工业控制网络的身份认证问题。 关键词: Kerberos协议 ECC算法 AES算法 Rijndael算法
美国麻省理工学院于2005年7月推出了新的Kerberos协议规范[1],是针对1993年Kerberos V5版本[2]的修改。不但改正了诸多缺点,而且还给出了一些新的约定和新的操作选项,使其更符合当前应用,大大提高了其安全性及效率。但由于对称加密的固有特点使得新Kerberos协议仍有一定局限性,因此提出将公钥密码体制与对称密码体制相结合,即将ECC+AES方法引入到Kerberos认证协议中对其作进一步改进。 1 Kerberos协议1.1 Kerberos协议原理描述 在Kerberos协议中,AS为认证服务器,可在用户登录时确认用户身份。AS与密钥分配中心KDC类似,它与每个用户共享一个密钥。TGS为票据分配服务器,为用户之间的通信分配票据,使应用服务器相信TGS持有者的身份真实性。Kerberos协议具体实现过程。从图1可知,用户C要访问目标服务器S,需要进行六次协议交换,即: (1)C->AS:C,TGS,Addr,TS1。 (2)AS->C:{Kc,tgs}Kc,TGT,TGT:{TGS,C,Addr,TS2,Lifetime2,Kc,tgs}Ktgs。 (3)C->TGS:S,TGT,Authenticator1;Authenticator1:{C,Addr,TS3}Kc,tgs。 (4)TGS->C:{Kc,s}Kc,tgs,Ts;Ts:{S,C,Addr,TS4,Lifetime4,Kc,s}Ks。 (5)C->S:S,Ts Authenticator2;Authenticator2:{C,Addr,TS5}Kc,s。 (6)S->C:{TS5+1}Kc,s。1.2 新Kerberos协议规范 Kerberos协议本身并不是无限安全的,而且也不能自动提供安全,它是建立在一些假设之上的[3],即只有在满足如下假定的环境中它才能正常运行:①不存在拒绝服务攻击;主体必须保证他们的私钥安全;②Kerberos无法应付口令猜测攻击;③网络上每个主机的时钟必须是松散同步[4]的。ITEF改进了Kerberos协议规范(称为新规范)并且取代了原来的Kerberos协议规范(称为旧规范),新规范详细阐明了很多在旧规范上没有清楚描述的条款,增加了一些推荐性的执行选项和一些新操作。其主要改进有如下几方面: (1)为了与当前应用相适应,新规范采用了新的加密和校验方法[5][6],这是最主要的改进。同时删除了一些已不够强壮的方法,如DES和MD5,而采用AES。表1为DES与AES(Rijndael)加密算法的性能比较。针对密钥的生成,在新规范中,用户模式下私钥“可能”来自用户的口令,因为用户密钥可能存储在智能卡上,或者可以直接获得而与口令无关,而以前用户私钥仅通过用户输入口令生成。 (2)新规范依赖KDC检查传输域,并将检查标志包含在票据内,以表明该检查已经执行。目前Kerberos的执行即使忽略域标志或者不设置域标志也不存在安全隐患。新规范增强了解析主机名的能力,当Kerberos为一个命名主体提供认证时,能够确保它所认证的主体名字是完整的,并且就是它所期望通信的对象。 (3)新规范首次在
共分享92篇相关文档